• Aucun résultat trouvé

Cliquez pour modifier le style du titre

N/A
N/A
Protected

Academic year: 2022

Partager "Cliquez pour modifier le style du titre"

Copied!
20
0
0

Texte intégral

(1)

www.cea.fr

Sécurité des

communications par étalement de spectre

Mathieu des Noes (CEA-LSOC), Valentin Savin, Laurent Ros, Jean-Marc Brossier

(mathieu.desnoes@cea.fr)

(2)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 2

Plan

Etalement de spectre par séquence directe (ESSD) Séquences de Gold: propriétés

Détection par décodage

Principe

Equations de parité : nombre, degré minimal

Performances : cas d’une liaison standardisée (CCSDS)

Recherche en série Recherche en parallèle

Conclusion et perspectives

(3)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 3

ESSD: principe d’émission

Etalement de spectre par séquence directe [1]

Exemples : UMTS (3G), CDMA2000 (2G-3G US), GPS, Galileo, transmissions militaires

1

-1

Code données

1er symbole étalé

2ème symbole étalé

Tc Ts

Facteur d’étalement : F = T

s

/T

c

(4)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 4

ESSD: récepteur

Corrélation avec la séquence d’étalement

Hypothèse: Séquence connue

données: a(t)

c*(t)

Code pseudo-aléatoire : c(t)

Emission Réception

0Ts a(t)

Faible probabilité de détection :

SNR = F. P/σ2

SNR faible (-17 dB en WCDMA UL pour la voix)

Si la séquence est inconnue : test des N

séquences possibles. Pas réaliste si N est grand (ex : N = 33 554 432 en WCDMA)

(5)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 5

z(k) = x(k) ⊕ y(k)

x(k) et y(k) forment une paire préférentielle de m-séquences de même longueur [2]

Il existe 2r+1 séquences de Gold de longueur N = 2r-1

Bonne propriétés d’inter-corrélation => CDMA asynchrone Polynôme générateur : gz(X) = gx(X) gy(X)

Séquence de Gold

(6)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 6

ESSD: sécurité

Si le polynôme générateur est connu => détection de la séquence = connaître l’état des registres

Objectif : estimation de l’état des registres avec des techniques de décodage

Attaques sur les stream ciphers [3]

Communications ESSD avec des m-séquences [5]

Applications :

détection aveugle du code d’embrouillage des systèmes WCDMA et CDMA2000

=> Possibilité de mettre en œuvre des attaques par déni de service [6][7].

Acquisition des satellites GPS ou Galileo

Mécanismes de synchronisation avec des techniques de codage canal.

(7)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 7

Code de Gold

Code de Gold = code linéaire cyclique de rendement 2r/(2r-1) Mot à coder : état des registres (2r),

Mot de code : la séquence générée (2r-1)

Particularité de nombreux systèmes : l’état des registres d’une des 2 séquences est connu à un instant donné (ex: WCDMA, GPS, CCSDS) Equations de parité :

Définies par le code dual: intersection des codes duaux des 2 m-séquences Notation polynômiale : multiple du polynôme générateur : f(x) = m(x)gz(x)

(8)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 8

Modèle d’observation :

Pré-traitements pour observer la séquence de Gold Séquence émise : z(k) ∈{0;1}

Signal reçu : R(k) = (-1) z(k) + n(k) Matrice de parité : Ez = 0

Equation de parité initiale : g(X) = g0+g1X+…+grXr

Code cyclique => Xig(X) est aussi une équation de parité

Décodage itératif (1/2)

(9)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 9

Décodage avec un algorithme de décodage par passage de messages (e.g. Min-sum):

Exploitation de toute la théorie et résultats sur le décodage des codes LDPC [4][13] : il faut utiliser des équations de parité de poids faible

Graphes redondants : si g(X) est une équation de parité, alors gl(X) est aussi une équation de parité [5]

Matrice de parité avec les graphes redondants: augmente le nombre d’équations de parité sans modifier leur poids t

Décodage itératif (2/2)

(10)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 10

Nombre d’équations de parité de poids t : N

t

Travaux de Pless [8] et Kasami [9]

r pair :

N1 = N2 = 0

N3 = 1 et [10]

N4 = (2r - 4)/3 (recherche exhaustive)

r impair :

N1 = N2 = N3 = N4 = 0 N5 = (22r – 10 2r + 16)/24

Equations de parité (1/2)

(11)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 11

Degré minimal des équations de parité de poids t ?

Faisabilité du décodage (complexité, contrainte des standards (e.g.

WCDMA)), recherche des équations de parité

Modèle pour les m-séquences [11] : applicable aux séquences de Gold approximation

Variabilité selon les séquences non prise en compte, utile pour connaître l’ordre de grandeur

Equations de parité (2/2)

r = 11

(12)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 12

CCSDS 415.2-B-1 : data transmission and PN ranging for 2GHz CDMA link via data relay satellite

Consultative Committee for Space Data Systems Document public téléchargeable sur internet

Séquence de Gold: séquence x connue, séquence y inconnue Evaluation de 4 méthodes de décodage:

2 pour une recherche « série » 2 pour une recherche « parallèle »

Performance - CCSDS

(13)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 13

Recherche « série » :

Hypothèse : R(k) = (-1) x(k)+y(k) + n(k) Si synchronisation :

V(k) = (-1) x(k) R(k)= (-1) y(k) + n’(k) Observation de la séquence y

Décodage de la séquence y : E est construite à partir de gy(X) Décodage de la séquence y, avec exploitation de la relation de

décimation entre les m-séquences [12]: E est construite à partir de gs(X) où s est tel que y(k) = s(dk), d est le facteur de décimation entre les séquences y et s

Recherche « parallèle » :

Décodage de la séquence z: E est construite à partir de gz(X)

Décodage de la séquence z à partir des équations de parité de poids t=3 et t= 4

Performance - CCSDS

(14)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 14

Décodeur :

Min-Sum [13]

Arrêt si toutes les équations de parité sont satisfaites ou si Niter = 60 NRGM = 6

r= 10, taille du vecteur d’entrée : N = 1023

Equations de parité employées (recherche parallèle):

X682+X341+1 ; X171+X106+X54+1 ; X185+X166+X4+1 ; X205+X168+X28+1 ; X222+X77+X22+1 ; X230+X98+X31+1

g

s

(X) =

X10+X3+1

Mesures de performance:

Probabilité de détection correcte (PCD), Probabilité de détection ratée (PMD = 1 - PCD), Probabilité de fausse alarme (PFA), Probabilité de décodage erroné (PWD) et probabilité de non détection (PND = PMD - PWD)

Recherche « parallèle » : PWD< 10-6

Performance - CCSDS

(15)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 15

Probabilité de détection correcte

Recherche en série avec exploitation de la décimation : gain de l’ordre de 12 dB par rapport à la recherche parallèle avec gz(x)

Poids des équations de parité: seq Z => 9, seq Y => 7, seq Y decimation => 3

Performance – CCSDS

-25 -20 -15 -10 -5 0

10-4 10-3 10-2 10-1 100

SNR (dB)

P MD

Seq Z Seq Y

Eq parité seq Z Seq Y decimation

(16)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 16

SeqY, seqZ, équation de parité : PFA < 10-6

Fausse alarme (recherche série, exploitation de la décimation):

Implémentation en flottant : catastrophique

Amélioration en passant en dynamique finie : message [-Lm, +Lm]

Performance - CCSDS

-15 -10 -5 0

10-4 10-3 10-2 10-1 100

SNR (dB)

P FA

Float Lm = 16 Lm = 32 Lm = 64

(17)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 17

PWD faible et PND élevée avec t = 7 (« seq Y ») : quand il ne trouve pas le bon mot de code, le décodeur converge rarement (souhaitable)

PWD élevé et PND faible avec t = 3 (« seq Y decimations »): le décodeur converge presque toujours sur un mot de code (pas souhaitable)

Performance - CCSDS

-25 -20 -15 -10 -5 0

10-4 10-3 10-2 10-1 100

SNR (dB) PWD Seq Y

PND Seq Y

PWD Seq Y decimation PWD Seq Y decimation

(18)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 18

Transmission par étalement de spectre avec des m-séquences ou des séquences de Gold :

Détection et attaque plus facile avec les techniques de décodage par passage de messages.

Réutilisation des travaux sur les attaques sur les stream ciphers

Sujets d’études :

Probabilité de fausse alarme et de décodage erroné : comprendre le mécanisme et trouver des améliorations (quantification, vérification) => analyse du décodeur MP dans des

configurations peu usuelles (ex : pas de convergence à SNR très faible) Complexité du décodeur : implémentation en temps réel ?

Méthodes constructives pour déterminer les équations de parité d’un poids tdonné Modification des séquences d’étalement : stream cipher appliqué aux communications ESSD ? ex: code P(Y) du GPS

Conclusion et perspectives

PCD PFA PWD

Poids faible + + - - - -

Poids élevé - - + + + +

(19)

Centre de Grenoble 17 rue des Martyrs 38054 Grenoble Cedex

Merci de votre

attention !

(20)

Cliquez pour modifier le style du titre

JC2 | DSIS Division | Mars 2014

© CEA. All rights reserved | 20

Références

[1] R.L. Peterson, R.E Ziemer and D.E. Borth, “Introduction to spread-spectrum communications”, Prentice Hall, 1995 [2] R.J. Mc Eliece, “Finite fileds for computer scientists and engineers”, Springer, 1997

[3] W. Meier and O. Staffelbach, “Fast correlation attacks on certain stream ciphers”, Journal of Cryptology, Vol. 1, N°3, 1989

[4] F.R. Kschischang, B.J. Frey and H.A. Loeliger, “Factor graphs and the sum-product algorithm”, IEEE Trans. On Information Theory, Vol.

47, N°2, 2001

[5] K.M. Chugg and M. Zhu, “A new approach to rapid PN code acquisition using iterative message-passing techniques”, IEEE Journal on Selected Areas in Communications, Vol. 23, N°5, 2005

[6] M. des Noes, V. Savin, L. Ros and J.M. Brossier, “Blind identification of the uplink scrambling code index of a WCDMA transmission and application to femtocell networks”, IEEE International Conference on Communications, Budapest, 2013

[7] M. des Noes, V. Savin, L. Ros and J.M. Brossier, “Blind identification of the uplink scrambling code of a reverse link CDMA2000 transmission”, IEEE International Conference on Communications, Budapest, 2013

[8] V. Pless, “Power moment identities on weight distributions in error correcting codes” , Information and Control, Vol. 6, N°2, 1963 [9] T. Kasami, S. Lin and W. Peterson, “Some results on cyclic codes which are invariant under the affine group and their applications”, Information and Control, Vol. 11, N°5, 1967

[10] K. Huber, “Some comments on Zech’s logarithms”, IEEE Trans. On Information Theory, Vol. 36, N°4, 1990

[11] S. Maitra, K.C. Gupta and A. Venkateswarlu, “Results on multiples of primitive polynomials and their products over GF(2)”, Theorical Computer Science, Vol. 341, N°1, 2005

[12] M. des Noes, V. Savin, L. Ros and J.M. Brossier,” Improving the Decoding of M-Sequences by Exploiting their Decimation Property”, Eusipco, Septembre 2013, Marrakech

[13] N. Wiberg,”Codes and decoding on general graphs ”, Ph.D. dissertation, Linköping University, Sweden, 1996

Références

Documents relatifs

-Une meilleure résolution verticale que la sonde de battage détection des fines couches fragiles et des interfaces dans les strates très peu cohésives. -Une précision sur

 Besoin de projets / financements pluri-annuels pour améliorer l’efficacité et le suivi (évaluation) des mesures de gestion.  Besoin de partenariat, notamment scientifique,

• LFSR guarantees good statistical properties input to the nonlinear function. • Strength is derived from the combination of unknown input from the LFSR and keyed non-

Parce que le tourisme gourmand est un secteur touristique porteur pour notre destination, nos deux associations touristiques provinciales en tourisme gourmand, sont fières

Cliquez  pour  modifier  le  style  du  titre. Échantillonnage

2014 : travaux sur Saône et Doubs + assistance (missions ponctuelles) GEMAPI =&gt; départ des Départements (révision des statuts en cours).. Modifiez le style du titre9. Crues de

Approche modulaire très intéressante pour coller aux spécificités et besoins des postes Tout le monde est évalué (pourrait etre bcp plus fin), 24/7 et sans coût pour les

Entre 2012 et 2014, 10 comités de pilotage de la Charte forestière ont été organisés pour formaliser le document d’aménagement forestier plaçant Sénart comme une forêt pilote